Está en la página 1de 47

1

UNIVERSIDAD GALILEO- IDEA

CEI: Amatitlán

Nombre de la carrera: Licenciatura en Tecnología y Administración de Recursos Humanos

Curso: Seminario Gerencia Aplicada

Horario: Sábado 16 horas

Tutor: Perez Lima, Miguel Angel

Tarea No. 2

Investigacion 2

Apellidos, Nombre del Alumno: jordy gonzalez

Carnet: 2005984

Fecha de Entrega: 31/07/2021

Semana a la que corresponde: Semana 3


i

Índice

Pagin
a

1. Introducción.................................................................................................................6
2. Medios de Pago Dinero Electrónico o Digital...........................................................7
2.1 Medios de pago por internet: ¿Cuáles son los más importantes?...........................7
2.1.1 PayPal...............................................................................................................7
2.1.2 Tarjeta bancaria................................................................................................7
2.1.3 Contra Reembolso.............................................................................................7
2.2.4 Transferencias Bancarias.................................................................................8
2.2.5 Pago a Través del Móvil....................................................................................8
2.2.6 Moneda Virtual...................................................................................................8
2.2.7 Bancos Online...................................................................................................8
2.2.8 Tarjetas Almacenadas en Grandes Plataformas..............................................9
2.2.9 Medios de Pago en Internet..............................................................................9
2.3 Opciones Disponibles en Guatemala..........................................................................9
2.3.1 Billetera digital...................................................................................................9
2.3.2 Móvil-Pos.........................................................................................................10
2.3.3 Pagos y Cobros...............................................................................................10
2.3.4 Contactless o Pagos sin Contacto...................................................................10
2.3.5 Lo que viene: Sistema biométrico con mayor potencial...................................10
2.3.6 Modalidad o Denominación del Formato..........................................................11
2.4 Publicidad en Internet y Redes Sociales...................................................................12
2.4.1 Publicidad en Internet.........................................................................................12
2.4.2 Publicidad en Redes Sociales............................................................................13
2.4.3 Tipos de Publicidad............................................................................................13
2.4.4 Mecanismos Utilizados......................................................................................14
2.5 Costos y Beneficios en el Internet y Redes Sociales................................................14
2.5.1 Beneficios de Publicidad en el Internet y Redes Sociales.................................16
2.6 Usando Facebook, Costos y Formas........................................................................17
2.6.1 Usando Twitter, Costos y Formas.......................................................................18
3

2.7 Seguridad en la Red..................................................................................................20


2.7.1 Mecanismos de Prevención................................................................................20
2.7.1.1 Mecanismos de autenticación e identificación............................................21
2.7.1.1 Mecanismos de Control de Acceso............................................................22
2.7.1.2 Mecanismos de seguridad en las comunicaciones....................................23
2.7.1.3 FTPS...........................................................................................................24
2.7.1.4 Criptografía de Clave Pública.....................................................................24
2.7.1.5 Mecanismos de Seguridad en las Comunicaciones...................................25
2.7.1.6 FTPS...........................................................................................................25
2.7.1.7 Criptografía de Clave Pública.....................................................................26
2.7.1.7.1 Claves Públicas y Privadas..............................................................26
2.7.1.7.2 Certificados Digitales.......................................................................26
2.7.3 Funciones de Antivirus y Anti Spyware...............................................................28
2.8 Principales Estafas en las Redes Sociales...............................................................37
2.8.1 Características de la Seguridad en la Red.........................................................41
2.8.2 Tecnología y Software de Seguridad de Red.....................................................41
2.8.3 Software Antivirus y Antimalware...................................................................42
3. Recomendaciones.....................................................................................................46
4. Conclusiones.............................................................................................................47
5. Bibliografía.................................................................................................................48
4

1. Introducción

El presente trabajo contiene temas muy interesantes acerca de los sistemas de

pago electrónicos por medio de transferencia del dinero entre comprador y

vendedor en una compra-venta dentro del comercio electrónico.

El internet puede ser utilizado por las empresas como una ventaja competitiva en

relación a la publicidad para el alcance y puede ser visto por diferentes personas del

mundo.

Las empresas pueden lograr mayor venta a través de la publicidad en internet,

se detallara algunos conceptos importantes para el conocimiento, como realizar

pagos en línea, publicidad y las principales estafas en las redes sociales.


5

2. Medios de Pago Dinero Electrónico o Digital

2.1 Medios de pago por internet: ¿Cuáles son los más importantes?

A continuación, se detallan algunos de los medios más utilizados:

2.1.1 PayPal

Aunque no está en su mejor momento es sin duda una referencia en el mundo

de los pagos por internet.

La seguridad y facilidad de integración que siempre ha ofrecido, así como el

hecho de estar tremendamente extendida han hecho de paypal uno de los métodos

más comunes de pago en transacciones digitales. Se trata de un medio muy utilizado

por aquellos clientes que compran muy a menudo online y además están muy

concienciados en la ciberseguridad. Es muy versátil y cómodo para gestionar

devoluciones.

2.1.2 Tarjeta bancaria

Es la manera más sencilla de trasladar el mundo offline al online, con un sistema

de escoriación semejante al de los TPV convencionales y permite usar la misma tarjeta

y claves.
6

Es quizá el método más cómodo para los compradores esporádicos. Su

integración en las tiendas puede ser relativamente sencilla dependiendo de la

flexibilidad de la Plataforma porque se utilizan las APIS de los bancos.

En el mercado actual, parece la opción más razonable en cuanto al equilibrio de

facilidad de integración, costes, seguridad de la transacción etc….

2.1.3 Contra Reembolso

Podríamos decir que se trata de un método casi vintage en los tiempos en los

que estamos, habiendo sin embargo clientes aún muy reacios a utilizar otro.

Es el propio repartidor el que cobra al cliente en el momento de la entrega.

Aunque la integración es inexistente requiere de repartidores o empresas logísticas con

equipamiento y autorización para gestionar y mover el dinero.

Esto puede acarrear unos costes a la larga mayores que cualquier otro método.

2.2.4 Transferencias Bancarias

Es un método poco recomendado ya que la experiencia del cliente suele ser

mala.

Éste se ve obligado a emitir una transferencia a un número de cuenta sin tener ninguna

evidencia de su compra.

Podría ser una buena alternativa en fases primarias de un negocio electrónico pero no

es muy recomendable cuando el volumen de transacciones crece.

2.2.5 Pago a Través del Móvil

El clásico medio de pago preferido por early adoptes. Es cómodo rápido y funcional,

pero su penetración en el mercado aún no es suficiente como para ser una carta a la

que jugarse el todo por el todo.


7

2.2.6 Moneda Virtual

Más utilizada en transacciones y entornos muy puros online y en mercados

internacionales.

Los bitcoins han sido muy célebres por sufrir algo de inestabilidad en los mercados y no

todos los potenciales clientes están familiarizados con su uso.

2.2.7 Bancos Online

Cada vez hay más, se trata de una buena opción para los clientes que utilizan este tipo

de banca, pero, de nuevo, parece que no hay una base suficiente aún como para

soportar grandes bases de clientes.

2.2.8 Tarjetas Almacenadas en Grandes Plataformas

Google, Amazon, Apple disponen de los sistemas necesarios para poder almacenar

tarjetas bancarias, Esto los convierte en potenciales medios de pago y, como es

habitual en ellos, están intentando extenderse en este mercado también.

Su capacidad de llegar a los clientes es tal que, fuera de dudas, tendrán un papel

interesante en el sector en los próximos tiempos.

2.2.9 Medios de Pago en Internet

Securización y relevancia en el plan de negocio

Además de estos medios en los que la relación es directa entre el comprador y el

vendedor, existen algunos proveedores de securización de pagos que garantizan, a

cambio de algunas comisiones, una tasa elevadísima de éxito en el cobro.

Sus principales beneficios son simplificar procesos y evitar la incertidumbre del

vendedor acerca del cobro de sus ventas


8

Sin duda, y como conclusión, la batería de medios de pago por internet que se ofrezcan

en un comercio electrónico es una decisión que no debe ser tomada a la ligera.

Es necesario considerar muy en detalle un plan de negocio con costes de integración,

costes de uso, implicaciones en el proceso, experiencia de cliente, tasas de adopción

etc.

2.3 Opciones Disponibles en Guatemala

2.3.1 Billetera digital

Es una solución que facilita la transferencia de dinero entre los consumidores,

sin importar el banco, 24 horas al día. Permite hacer transferencias y pagos de tarjetas

de crédito a los diferentes bancos del sistema, comprar tiempo de aire y pagos en

comercios afiliados a través de códigos QR. [ CITATION Nat19 \l 2058 ].

2.3.2 Móvil-Pos

Es una solución que permite aceptar pagos electrónicos con chip o contactless,

funciona desde cualquier teléfono inteligente con sistemas Android y IOS con acceso a

internet. Es una innovadora solución creada para pequeñas y medianas empresas, así

como para compañías que ofrecen servicio a domicilio. [ CITATION Nat19 \l 2058 ].

2.3.3 Pagos y Cobros

Puede instalarse en cualquier plataforma móvil con sistema operativo Android.

Permite registrar y seleccionar empresas a las cuales se les puede cobrar o bien emitir

pagos. Es una aplicación ideal para aquellas empresas que venden al detalle a otras

firmas o pequeños comercios. [ CITATION Nat19 \l 2058 ].


9

2.3.4 Contactless o Pagos sin Contacto

Funciona mediante el uso de una tecnología inalámbrica de corto alcance que

permite al lector de una terminal detectar una tarjeta sin contacto, un teléfono móvil o

dispositivo wearable habilitado con esa tecnología. Solamente es necesario colocar la

tarjeta muy cerca del lector y la transacción se completa.

Se espera que para el 2020, más opciones sean aplicadas para ahorrar tiempo y

dinero, ya que el costo del efectivo está en un rango del 0.6% al 1.5% del PIB de un

país. [ CITATION Nat19 \l 2058 ].

2.3.5 Lo que viene: Sistema biométrico con mayor potencial

“El desarrollo de la biometría en el sector financiero reduciría el riesgo de fraude

y la suplantación de identidad” [ CITATION Nat19 \l 2058 ].

Los sistemas biométricos son considerados el método de pago con más

potencial, el uso de autenticación a través de huella digital, reconocimiento facial,

reconocimiento del iris o por medio de la voz y la combinación de estos, comparte

Carmen Sánchez, gerente de Medios de  Pago de BAM, con datos del European

Payment Council. [ CITATION Nat19 \l 2058 ].

Jorge Lemus, gerente general de Grupo Visa para la región Caribe y

Centroamérica, comenta que los datos biométricos serán más seguros que los PIN y

las contraseñas, ya que ofrecen una mayor facilidad y conveniencia a los

consumidores, que no tienen que recordar múltiples contraseñas de seguridad.

[ CITATION Nat19 \l 2058 ].


10

“Carlos Aquino, director de canales electrónicos de Banrural apunta que el

sistema biométrico es un método de seguridad que es utilizado como factor de blindaje

en la operatoria de transacciones” [ CITATION Nat19 \l 2058 ].

“La banca, viendo el potencial de las redes sociales ha incursionado en

promocionar e incentivar sus productos y servicios, da los primeros pasos para realizar

transacciones” [ CITATION Nat19 \l 2058 ].

Por ejemplo, Facebook Libra es una criptomoneda en redes sociales con el

potencial de llegar a billones de usuario. Otras tecnologías como tap2pay habilitan a

personas y comercios a recibir pagos usando dispositivos móviles reduciendo las

barreras de los medios tradicionales de pago, refiere Aquino. [ CITATION Nat19 \l 2058 ].

“Según BCC Research, el mercado global de las tecnologías biométricas

alcanzará los US$41 mil 500 millones para el 2020” [ CITATION Nat19 \l 2058 ].

2.3.6 Modalidad o Denominación del Formato

Es una modalidad de dinero electrónico. Consiste en una tarjeta de plástico,

emitida por un banco o una entidad financiera especializada, que autoriza a su portador

para pagar con ella el precio de los bienes y servicios que compra y a veces también

para obtener anticipos de dinero en efectivo en cantidades limitadas.

El dinero platico tiene dos modalidades: la tarjeta de crédito y la tarjeta de débito.

2.4 Publicidad en Internet y Redes Sociales

2.4.1 Publicidad en Internet

Es una forma de mercadotecnia y publicidad digital que utiliza internet para dirigir

mensajes promocionales a los clientes. Incluye el email marketing, mercadotecnia en

buscadores web (SEM), mercadotecnia en redes sociales, muchos tipos de publicidad


11

por visualización (como banners en páginas web) y publicidad móvil. Como en otros

contenidos publicitarios, la publicidad por internet involucra frecuentemente tanto a un

publicitario, quien integra la publicidad en su plataforma en línea, como a un

anunciante, quien provee el contenido que será mostrado por el anuncio. Otros

participantes potenciales son agencias de publicidad, proveedores de servidor y otros

anunciantes afiliados.

En 2020, las ganancias por publicidad en línea en Estados Unidos superaron las

ganancias de la televisión por cable. En 2013, las ganancias por publicidad en internet

en los Estados Unidos fueron de $42.8 billones de dólares, un incremento del 17%

sobre los $36.57 billones de 2012. Las ganancias por publicidad en Internet de EE.  UU.

Lograron un máximo histórico de $20.1 billones en la primera mitad de 2013, 18% más

que las ganancias obtenidas en el mismo periodo en 2012. La publicidad en internet es

ampliamente utilizada en prácticamente todos los sectores de la industria.

Muchas prácticas comunes de la publicidad por internet son controversiales y

sujetas a regulaciones. Las ganancias por ADS en línea no siempre pueden reemplazar

adecuadamente los canales de algunas editoriales. Cabe resaltar que algunas

editoriales colocan su contenido principal detrás de muros de paga.

2.4.2 Publicidad en Redes Sociales

La publicidad en redes sociales consiste en mostrar anuncios pagados por

marcas a los usuarios de una red social, ya sea entremezclado en el contenido o en

forma de display. Por regla general, estos anuncios siguen un modelo de coste por clic

o CPC, esto es, que el anunciante solo paga si un usuario hace clic en el anuncio.
12

Cada vez más, las empresas eligen hacer publicidad en redes sociales ya que es un

canal que llega a millones de personas y una forma más económica que otros canales

como Google AdWords.

Ante todo, es muy importante tener conocimientos de social media para a la hora

de hacer un Plan de Marketing Digital establecer la mejor estrategia en redes sociales.

Por esta razón, las empresas buscan expertos que se dediquen exclusivamente a este

canal como pueden ser un consultor de Facebook ADS o un Trafficker Digital.

2.4.3 Tipos de Publicidad

 Email marketing. Es uno de los métodos publicitarios más veteranos de

internet, pero al ser muy flexible permite ir añadiendo modificaciones y adaptarse a las

nuevas necesidades de los usuarios. De esta forma, no ha perdido un ápice de

efectividad.

 Banner. Es una de las formas de publicidad online más usadas y conocidas.

Básicamente se trata de un espacio publicitario colocado en un lugar estratégico de

una web o blog. Lógicamente, ha ido evolucionando en diseño y formato, pasando de

formas muy simples (imagen fija y texto) a anuncios mucho más sofisticados que

incluyen gifs o vídeos. Los banners son muy recomendables para marcas que ya están

bastante asentadas en el mercado, actuando a modo de recordatorio de sus productos

o servicios.

 Pop-up. Son ventanas emergentes que aparecen en el momento de entrar en

un sitio web. Se han puesto muy de moda en los últimos tiempos, pero tienen bastantes

detractores porque pueden llegar a ser molestas e incluso agresivas.


13

 Publicidad en móviles. En esta tipología podríamos incluir todo tipo de

anuncios adaptados a la navegación en móviles, que tratan de ser más pequeños,

manejables y menos molestos que el típico pop-up que ocupa toda la pantalla.

 Publicidad en redes sociales y plataformas online. Este tipo de publicidad

adopta diversas formas: anuncios en el muro (feed del usuario), enlaces patrocinados

que aparecen a la derecha de la pantalla o en la parte superior en los resultados de

búsqueda de palabras clave, o contenidos publicitarios en forma de publicaciones.

2.4.4 Mecanismos Utilizados

 Buscadores. Se les puede considerar como uno de los mejores medios para dar
a conocer un sitio web
 Directorios
 Programas de anuncios
 Página que ofrecen bloques de pixeles
 Sitios de intercambio de banners
 Boletines electrónicos
 Espacios en páginas web para publicidad

2.5 Costos y Beneficios en el Internet y Redes Sociales

El precio es una de las interrogantes al contratar un servicio, un momento en que

tenemos que pensar si el bien obtenido a futuro será más grande que el gasto realizado

en el presente, si creemos que la inversión es positiva caemos en la cuestión ¿Ahora

qué es lo ideal?

Resulta muy chistoso pero se pueden crear campañas desde .50 centavos de

dólar al día, es hilarante pero si dirigiéramos bien nuestra publicidad no tendríamos por

qué gastar grandes cantidades; por ejemplo podemos contratar publicidad en Facebook

por 1 dólar diario, contratar un banner en un blog que vaya de acuerdo a la temática de
14

tu publicidad desde unos 15 dólares al mes, esas son las ventajas de internet: poder

gastar cantidades muy pequeñas al día de publicidad, es indispensable saber que entre

más se gaste de buena manera se obtendrán mejores resultados; otro punto importante

es que entrar a publicitar en internet es más barato que estar en la radio y más en la

televisión que solo unos pocos publicistas pueden aspirar debido a su alto costo.

Pero posiblemente estés buscando cifras más claras que aquí están:

• AdWords: 1 dólar = 20 Visitas Aproximadamente

• Facebook: 1 dólar = 12 Visitas Aproximadamente

• Blogs dependiendo importancia: 30 dólares al mes aproximadamente = 500

Visitas en promedio.

• Análisis Patrocinados: desde 10 euros = Visitas de por vida, Quizás 100 el

primer mes y otras 20 los subsiguientes dependiendo de la página que analiza.

• Publicidad IN – TEXT (entre los artículos): 1 dólar = 40 Visitas, pero de poca

calidad.

• Publicidad en el buscador Google: 1 dólar = 20 Visitas aproximadamente.

2.5.1 Beneficios de Publicidad en el Internet y Redes Sociales

Los beneficios que te da la publicidad en internet son muy grandes, es muy

importante que la estrategia que vayas a utilizar sea la indicada. Esto implica la

combinación de varias herramientas, como pueden ser: banners, landing page, e-mail

marketing, etc.

Hoy en día el internet es una herramienta utilizada en todo el mundo, y nos

permite acceder a múltiples recursos y conocer sobre otras empresas con

facilidad.  Muchas empresas crecen exponencialmente gracias a sus sitios en internet.


15

Por lo que tu empresa debe de aprovechar esta herramienta de comunicación. Te

recomendamos tener una muy buena estrategia para lograr que en los buscadores

seas de los primeros en salir y tus clientes o prospectos te encuentren fácilmente. Esto

se logra con ayuda de un especialista en el tema, ya que requiere de mucho trabajo.

Tener publicidad en tu página web o blog es una buena manera de hacer dinero

en internet.

Para aquellos pequeños empresarios o simplemente pequeños anunciantes la

primera opción es siempre Google Adsense pues es fácil de usar y una excelente

manera de ganar dinero a través de sus visitas.

Google Adsense, es un programa gratuito ofrecido por Google que funciona

insertando publicidad en los sectores de nuestro sitio que queramos.

Hay que tener en cuenta que el contenido normalmente está relacionado con las

cuestiones tratadas en la página en cuestión.

Pese a la popularidad de Google Adsense hay otras alternativas a tener en cuenta:

• Adjal: se trata de un nuevo sistema muy prometedor que se basa en afiliados.

El nivel de estrategia de marketing es superior al del resto.

• Chitika: se fundamenta en anuncios más contextuales, por lo que permite mostrar

publicidad incluso a aquellos que llegan a través de un buscador.

Por otro lado los lectores regulares que entran a la página frecuentemente no verán la

publicidad.
16

• Clicksor: también es un sistema de publicidad contextual que funciona de forma

similar a Chitika.

Tiene una cuota mínima de 70 euros.

• Bidvertiser: servicio un tanto especial pues permite especifica el lugar en el que

queremos ver el anuncio en nuestra página sitio, es decir, permite elegir precisamente

donde irá cada anuncio.

Tiene un pago mínimo es de 14 euros.

• EClickZ: buena alternativa que tiene características similares a los otros y además

permite ganar dinero mediante feeds RSS/XML y dominios aparcados.

2.6 Usando Facebook, Costos y Formas

La publicidad en Facebook comenzó como un medio para que los estudiantes

vendieran sus libros usados o encontraran compañeros de departamento, pero cuando

la plataforma se abrió al público general, se convirtió en el canal con mayor

segmentación y penetración jamás conocido.

Luciano Testoni, socio gerente del Grupo Indesa y director de Trendigital.net,

enumeró una serie de consejos para hacer publicidad en la red social, lo cual implica

“gastar muy poco, y generar muchos resultados

Básicamente hay cuatro niveles para hacer publicidad o hacer conocer la empresa a

través de Facebook: avisos sociales (social ads); fan page o página de la empresa;

conexión entre fan page y la web de la empresa a través de widgets; y mediante el

programa Connect, logrando una hipersegmentación entre los usuarios y los


17

productos/servicios que la empresa comercializa”, sintetizó Testoni. A continuación, se

ofrece una breve explicación de cada uno de estos niveles.

Si tu presupuesto publicitario es limitado, te animamos a publicar el anuncio durante un

período más breve, pero con un presupuesto diario superior. Por ejemplo, si tu

presupuesto mensual es de $30, prueba a programar la campaña durante 1 o 2

semanas con un presupuesto diario superior en lugar de programarla durante 30 días

con un presupuesto de $1 diario con el fin de aumentar al máximo el rendimiento del

anuncio.

2.6.1 Usando Twitter, Costos y Formas

No es una novedad que las redes sociales crezcan de una manera como nunca

se imaginó jamás. Cada día más de 340,000 usuarios se registran en Facebook, en

Twitter 90 millones de tweets o “tuits” son enviados diariamente y en YouTube más de

50,000 horas en vídeo son descargados a este portal para ser vistas por más de 1,000

millones de personas; entonces ¿por qué no utilizar estas herramientas a nuestro favor

para que nuestro negocio prospere? Cada uno de estos portales cuenta con una

herramienta para el registro de nuestra cuenta empresarial especialmente creada para

la publicidad de nuestro negocio -principalmente si es una pequeña o mediana

empresa. Según los expertos existen varios tips para poder posicionarse dentro de las

redes sociales.

Es importante una buena presentación de tu empresa en tu “perfil”, un logo

atractivo para que los usuarios lo vean, una introducción acerca de lo que se dedica tu

empresa ayudará al usuario a conocerla mejor y a familiarizarse con ella en caso de

estar interesado.
18

Haz que el usuario se sienta cómodo: es importante que el usuario se sienta

libre de poder expresar su opinión de manera fácil, es por eso que es necesario

proporcionarles esa herramienta. Permíteles que se expresen -negativa o

positivamente- de tu producto y utiliza eso como un feedback para tu propio beneficio.

La clave también está en proporcionar información interesante para el usuario y

que éste pueda interactuar con ella. Lo más importante es la calidad y no tanto la

cantidad, ya que la segunda es consecuencia de la primera.

Otro aspecto complementario es el posicionamiento en los buscadores más

conocidos, en internet existen muchos muy famosos a nivel mundial como Yahoo!,

Google, etc.

Los costos por publicarse en esta red social, está información fue obtenida de un

email que mandó Twitter a uno de los integrantes de nuestro grupo, luego haber

llenado el respectivo formulario. Según Twitter existen dos formas de pago: – La

primera forma es el costo por seguidores (CPF). Aquí el anunciante promociona su

cuenta y el precio es aproximadamente de entre 2.50 y 4 dólares por seguidor que

consiga; y, – La segunda forma es el costo por participación (CPE) en el cual se

promocionará un tweet que el anunciante elija. El costo es de entre 0.75 y 2.50 dólares

por cada participación que se haga relacionada con ese tweet, ya sea que lo

mencionen, lo respondan, lo seleccionen como favorito o lo retuiteen.

Otras opciones en la red.

El protocolo simple de hora de redes (Simple Network Time Protocol, SNTP) le

permite ajustar el reloj del sistema utilizando el servidor de hora de la red. Cuando se

utiliza SNTP, el servidor de hora es comprobado a los intervalos especificados para


19

mantener la precisión de la hora. La hora se ajusta en función de la hora universal

coordinada (UTC), por lo que deberá especificar la zona horaria antes de configurar

SNTP (Configurar la fecha/hora). Las opciones de SNTP pueden especificarse a través

de la IU remota.

Supervisar el equipo desde sistemas de gestión de dispositivos podrá facilitar la

recopilación y la gestión de información sobre los distintos dispositivos de red

implementando en la red un software de gestión de dispositivos como, por ejemplo,

imageWARE Enterprise Management Console*. La información, como las opciones de

los dispositivos y los registros de errores, se recupera y se distribuye a través del

ordenador servidor. Si el equipo está conectado a dicha red, imageWARE Enterprise

Management Console buscará el equipo en la red utilizando protocolos como el

protocolo de ubicación de servicios (Service Location Protocol, SLP) para recopilar

información del equipo como, por ejemplo, si está encendido. Las opciones de SLP

pueden especificarse a través de la IU remota. En esta sección se describen los

procedimientos de la.

2.7 Seguridad en la Red

2.7.1 Mecanismos de Prevención

Los mecanismos de seguridad preventivos son todas aquellas acciones que van

encaminadas a prevenir cualquier amenaza a la confidencialidad, integridad y

disponibilidad de los elementos críticos del sistema.

2.7.1.1 Mecanismos de autenticación e identificación

La autentificación es el proceso de detectar y comprobar la identidad de una

entidad del sistema examinando las credenciales del usuario y validando esas
20

credenciales contra alguna autoridad. Estos mecanismos hacen posible identificar

entidades del sistema de una forma única, y posteriormente, una vez identificadas,

autenticarlas (comprobar que la entidad es quién dice ser). Son los mecanismos más

importantes en cualquier sistema, ya que forman la base de otros mecanismos que

basan su funcionamiento en la identidad de las entidades que acceden a un objeto.

Los métodos de autenticación se suelen dividir en tres grandes categorías, en

función de o que utilizan para la verificación de identidad: (a) algo que el usuario sabe,

(b) algo que éste posee, y (c) una característica física del usuario o un acto involuntario

del mismo. Esta última categoría se conoce con el nombre de autenticación biométrica.

Es fácil ver ejemplos de cada uno de estos tipos de autenticación: un password o

passphrase es algo que el usuario conoce y el resto de personas no, una tarjeta de

identidad es algo que el usuario lleva consigo, la huella dactilar es una característica

física del usuario, y un acto involuntario podría considerarse que se produce al firmar

(al rubricar la firma no se piensa en el diseño de cada trazo individualmente). Por

supuesto, un sistema de autenticación puede (y debe, para incrementar su fiabilidad)

combinar mecanismos de diferente tipo, como en el caso de una tarjeta de crédito junto

al PIN a la hora de utilizar un cajero automático o en el de un dispositivo generador de

claves para el uso de One Time Passwords.

2.7.1.1 Mecanismos de Control de Acceso

El control de acceso es el proceso de autorizar a los usuarios, grupos y equipos

a tener acceso a los objetos de la red. Cualquier objeto del sistema debe estar

protegido mediante mecanismos de control de acceso, que controlan todos los tipos de

acceso sobre el objeto por parte de cualquier entidad del sistema.


21

Los administradores de sistemas operativos de red pueden restringir el uso y la

administración del control de acceso a objetos y sujetos para proporcionar la siguiente

seguridad:

 Evitar que se haga un uso incorrecto de una mayor cantidad y variedad de

recursos.

 Proveer a los usuarios de recursos de acceso de una manera coherente con las

directivas de la organización y los requisitos de sus tareas.

 Permitir a los usuarios acceder a los recursos desde diversos dispositivos en

distintas ubicaciones.

 Mejorar la capacidad de los usuarios para acceder a los recursos regularmente a

medida que las directivas de la organización o las tareas de los usuarios van

cambiando, así como para dar cabida a una cantidad de escenarios de uso cada

vez mayor (como el acceso desde ubicaciones remotas o desde una variedad

cada vez mayor de dispositivos, como tabletas y teléfonos móviles).

 Identificar y resolver problemas de acceso cuando los usuarios legítimos no

pueden acceder a los recursos que necesitan para realizar sus tareas.

En los sistemas operativos con Servicios de Directorio, como Windows Server, cada

contenedor y objeto de la red tiene asignada información de control de acceso. Esta

información se denomina descriptor de seguridad y controla el tipo de acceso permitido

a usuarios y grupos. Los permisos se definen en el descriptor de seguridad de un

objeto. Se asocian o asignan a usuarios y grupos específicos.

Cuando se es miembro de un grupo de seguridad que está asociado a un objeto, se

tiene cierta capacidad para administrar los permisos de ese objeto. En el caso de los
22

objetos que se poseen, el control es total. Puede utilizar distintos métodos, como

Servicios de dominio de Active Directory (AD DS), Directiva de grupo o listas de control

de acceso, para administrar distintos tipos de objetos.

En un sistema LINUX, el conjunto de recursos está formado por todos los archivos

del sistema, y el dominio será un usuario y los procesos que el ejecuta y que, por tanto,

tengan el mismo UID efectivo.

Para controlar el acceso de los dominios a los recursos se utilizan las Listas de

Control de Acceso por cada recurso. La Lista de Control de Acceso (ACL) especifica

qué dominios tienen acceso al recurso y qué operaciones asociadas al recurso pueden

utilizar.

2.7.1.2 Mecanismos de seguridad en las comunicaciones

Es especialmente importante para la seguridad de nuestro sistema el proteger la

integridad y la privacidad de los datos cuando se transmiten a través de la red. Para

garantizar esta seguridad en las comunicaciones, debemos utilizar ciertos mecanismos,

la mayoría de los cuales se basan en la Criptografía: cifrado de clave pública, de clave

privada, firmas digitales, etc. Aunque cada vez se utilizan más los protocolos seguros

(como SSH o Kerberos), aún es frecuente encontrar conexiones en texto claro ya no

sólo entre máquinas de una misma subred, sino entre redes diferentes.

2.7.1.3 FTPS

FTPS es un protocolo de transferencia de archivos que utiliza SSL para asegurar

los comandos y los datos que se transfieren entre el cliente y el servidor. Secure

Sockets Layer (SSL) y su sucesor, Transport Layer Security (TLS), son protocolos de

cifrado que proveen seguridad para las comunicaciones por Internet, cubriendo tareas
23

tales como navegación por la web, correo electrónico, FTP y otras transferencias de

datos. El protocolo SSL fue desarrollado por Netscape Communications Corporation

con el objetivo de brindar seguridad y privacidad por Internet.

Se debería usar FTPS cuando se necesite transferir datos confidenciales o de

carácter crítico entre un cliente y un servidor configurado para usar SSL en

transferencias seguras.

2.7.1.4 Criptografía de Clave Pública

La criptografía de clave pública asegura una transmisión de datos privada y

segura mediante dos procesos: autenticación y cifrado. La autenticación garantiza que

los datos Claves públicas y privadas

La autenticación y el cifrado usan códigos digitales llamados "claves": una clave

pública y una clave privada. La clave pública se utiliza para cifrar mensajes, y para

descifrarlos se emplea la clave privada correspondiente. A pesar de esta asociación, es

importante destacar que es prácticamente imposible inferir la clave privada si sólo se

conoce la clave pública.

La clave pública cumple dos funciones principales: validación y cifrado de los

datos. Como su nombre sugiere, la clave pública se envía abiertamente a cualquiera

que solicite una de estas dos funciones.

La clave privada, por otro lado, es necesaria para cifrar los datos (proceso

también conocido como "firma") y para descifrarlos. A diferencia de la clave pública,

esta clave se protege cuidadosamente.

2.7.1.5 Mecanismos de Seguridad en las Comunicaciones


24

Es especialmente importante para la seguridad de nuestro sistema el proteger la

integridad y la privacidad de los datos cuando se transmiten a través de la red. Para

garantizar esta seguridad en las comunicaciones, debemos utilizar ciertos mecanismos,

la mayoría de los cuales se basan en la Criptografía: cifrado de clave pública, de clave

privada, firmas digitales, etc. Aunque cada vez se utilizan más los protocolos seguros

(como SSH o Kerberos), aún es frecuente encontrar conexiones en texto claro ya no

sólo entre máquinas de una misma subred, sino entre redes diferentes.

2.7.1.6 FTPS

FTPS es un protocolo de transferencia de archivos que utiliza SSL para asegurar

los comandos y los datos que se transfieren entre el cliente y el servidor. Secure

Sockets Layer (SSL) y su sucesor, Transport Layer Security (TLS), son protocolos de

cifrado que proveen seguridad para las comunicaciones por Internet, cubriendo tareas

tales como navegación por la web, correo electrónico, FTP y otras transferencias de

datos. El protocolo SSL fue desarrollado por Netscape Communications Corporation

con el objetivo de brindar seguridad y privacidad por Internet.

Se debería usar FTPS cuando se necesite transferir datos confidenciales o de

carácter crítico entre un cliente y un servidor configurado para usar SSL en

transferencias seguras.

2.7.1.7 Criptografía de Clave Pública

La criptografía de clave pública asegura una transmisión de datos privada y

segura mediante dos procesos: autenticación y cifrado. La autenticación garantiza que

los datos son enviados exactamente por quien dice ser. El cifrado, la forma más
25

efectiva de lograr la seguridad de la información, es el proceso de traducir datos a un

código secreto.

2.7.1.7.1 Claves Públicas y Privadas

La autenticación y el cifrado usan códigos digitales llamados "claves": una clave

pública y una clave privada. La clave pública se utiliza para cifrar mensajes, y para

descifrarlos se emplea la clave privada correspondiente. A pesar de esta asociación, es

importante destacar que es prácticamente imposible inferir la clave privada si sólo se

conoce la clave pública.

La clave pública cumple dos funciones principales: validación y cifrado de los

datos. Como su nombre sugiere, la clave pública se envía abiertamente a cualquiera

que solicite una de estas dos funciones.

La clave privada, por otro lado, es necesaria para cifrar los datos (proceso

también conocido como "firma") y para descifrarlos. A diferencia de la clave pública,

esta clave se protege cuidadosamente.

2.7.1.7.2 Certificados Digitales

Los certificados digitales son una manera estándar de unir una clave pública a

un nombre. A fin de poder emitir un certificado digital, el emisor de los datos debe

solicitar un certificado digital de una Entidad emisora de certificados (CA) como

Verisign. De esta forma, la CA actúa como una tercera parte neutral que verifica que el

emisor de los datos es quien dice ser. Una vez verificada esta información, la CA puede

emitir un certificado de clave pública que pueda utilizar esa parte. El estándar usado

con más frecuencia en certificados digitales es X.509. Un estándar universal de este


26

tipo es necesario, dado que para poder enviar datos cifrados usted debe conocer la

clave pública del receptor.

Sistemas de detección de intrusos

Uno de los mecanismos de defensa más usados para reducir el riesgo ante

ataques dirigidos a los bienes informáticos han sido los sistemas de detección de

intrusos o IDS.

Un IDS es un elemento que escucha y analiza toda la información que circula

por la red de datos e identifica posibles ataques. Cuando aparece un ataque, el sistema

reaccionará informando al administrador y cerrará las puertas al posible intruso

reconfigurando elementos de la red como firewalls y routers.

El NIST (National Institute of Standards and Technology) define la detección de

intrusos como el proceso de monitorización de eventos que suceden en un sistema

informático o red y el análisis de dichos eventos en busca de signos de intrusiones.

Estos sistemas están continuamente supervisando los componentes de red y las

personas o intrusos que están intentando entrar ilegalmente en ella, describiendo las

actividades o procesos que realizan los individuos o sistemas no autorizados sobre los

elementos de la red.

Los sistemas de detección de intrusos suelen estar formados por: los sensores,

los analizadores y la interfaz de usuario. Los sensores tienen la responsabilidad de

coleccionar datos de interés y enviar esta información a los analizadores, siendo éstos

últimos los encargados de determinar si ha ocurrido o está ocurriendo una intrusión y

presentan pruebas de esta afirmación, proporcionando el tipo de intrusión detectada y,

en muchos casos, proponen o ejecutan un grupo de medidas de actuación contra ellas.


27

2.7.3 Funciones de Antivirus y Anti Spyware

El uso de antivirus está bastante extendido en los ordenadores domésticos y, en

los equipos corporativos, los usuarios están familiarizados con las actualizaciones que

periódicamente se ejecutan, pero, ¿aprovechamos todas las posibilidades que nos

ofrecen los antivirus? En este artículo se repasan las principales características de este

tipo de ‘software’ protector que es necesario conocer para aprovechar todas sus

ventajas.

¿Cuándo nacen los antivirus?

La historia de los antivirus está ligada, como es lógico, a la de los propios virus

informáticos o ‘malware’. Antes de los años 80 se había experimentado con programas

que podían transmitirse automáticamente de un ordenador a otro, pero es en esta

década cuando se crearon y lanzaron los primeros virus que borraban datos o

inutilizaban sistemas. Poco tiempo después surgieron los primeros antivirus

comerciales con el objetivo de proteger a los usuarios. Una de las empresas pioneras

fue la alemana G Data, que en 1987 creó un ‘software’ antivirus con el objetivo de

salvaguardar los ordenadores Atari. Y en el mismo año, McAfee lanzó su primera

versión del conocido ‘antimalware’ VirusScan.

Ciberseguridad ‘Deep web’: cinco datos curiosos que no conocías La ‘deep web’

o web profunda es un espacio de internet donde está albergado el contenido que no

aparece en los motores de búsqueda convencionales, debido a diversos factores que

no tienen por qué responder a la ilegalidad. Sin embargo, también existe la 'dark web',

que constituye una pequeña parte de la 'deep web', cuyos contenidos sí suelen ser

ilícitos. Es importante diferenciarlas.


28

¿Cómo funciona un antivirus?

Los antivirus tienen la misión principal de detectar y eliminar el ‘malware’ (o

‘software malicioso) de los equipos y dispositivos antes incluso de que hayan infectado

el sistema.

Para la identificación del ‘malware’, los antivirus realizan un análisis continuo que

compara los archivos presentes en el sistema operativo del ordenador con una base de

datos que contiene las características identificativas (o ‘firmas’) de distintos ejemplares

de ‘malware’ encontrados con anterioridad. Esta base de datos debe actualizarse

frecuentemente con las firmas de los nuevos tipos de ‘malware’ que surgen cada poco

tiempo. Algunos antivirus, además, tienen la capacidad de detectar amenazas

mediante la identificación de patrones en archivos, localizando alteraciones del sistema

y analizando comportamientos extraños de los componentes informáticos.

Los antivirus actuales tienen, por tanto, dos funciones esenciales: analizar los archivos

del equipo uno a uno en busca de riesgos utilizando la base de datos de amenazas y

monitorizar el dispositivo para detectar cualquier actividad fuera de lo normal.

Contrariamente a lo que se podría pensar, tener instalado más de un antivirus en

el mismo dispositivo es contraproducente. Esto se debe a que un antivirus puede

detectar a otro de forma errónea como ‘malware’ y pueden tratar de bloquearse

mutuamente, pudiendo dejar los dispositivos desprotegidos.

¿De qué amenazas nos defienden los antivirus?

Los antivirus previenen diversos tipos de ‘malware’:

 Los virus son programas maliciosos que se camuflan en ficheros de usuarios.

Están diseñados para acceder a los equipos sin consentimiento ni conocimiento


29

de los usuarios y normalmente tienen por objetivo robar información, borrar

documentos o cambiar configuraciones.

 Los gusanos informáticos son programas capaces de ejecutarse y propagarse

por sí mismos a través de la red, con el objetivo de colapsar equipos y redes

informáticas. Uno de los gusanos más conocidos atacó en el año 2000 e infectó

50 millones de equipos provocando pérdidas de más de cerca de 5.000 millones

de euros. Accedía a los equipos a través de un ‘email’ con el asunto

“ILOVEYOU” e incluía un fichero llamado “LOVE-LETTER-FOR-YOU. TXT.vbs”.

Cuando se ejecutaba en el equipo, ordenaba su reenvío a todas las direcciones

de correo del usuario, de esta forma fue capaz de propagarse por todo el mundo

en tan solo 24 horas.

 Los virus que conocemos como ‘troyanos’ son un tipo de ‘malware’ que se

esconde tras la apariencia de un programa legítimo que funciona correctamente,

pero al ejecutarlo concede al atacante acceso al equipo permitiendo incluso que

se controle de forma remota.

 El ‘spyware’ es, como su nombre indica, un programa espía que se aloja en los

equipos y dispositivos y puede recopilar todo tipo de información sobre el

usuario: sus hábitos, sus datos personales, información bancaria, etc. Un tipo de

programa espía es el ‘keylogger’: un programa malicioso que se instala en el

equipo o dispositivo y registra todas las pulsaciones de teclas que realiza el

usuario. Es una técnica muy utilizada para robar las credenciales.


30

 El ‘ransomware’ es un tipo de virus que secuestra la información contenida en el

ordenador, cifrando los archivos, y solicita a su legítimo dueño una cantidad

económica a cambio de su liberación. El más famoso ‘ransomware’ fue

ejecutado en 2017, conocido como WannaCry. Infectó miles de equipos en más

de cien países y tuvo costes que se calculan en más de 200 millones de euros.

¿Cómo se puede contagiar un ordenador o dispositivo?

El método de propagación de virus más común a día de hoy es el correo

electrónico. Basta con que el usuario descargue un archivo adjunto o que instale un

programa al que ha accedido a través de un enlace para contagiar su equipo con

código malicioso. Para evitarlo es muy importante:

 No bajar la guardia ante correos sospechosos (de remitentes desconocidos,

correos que no se esperan, ‘emails’ cuyo contenido denota urgencia, que

contiene faltas de ortografía y redacción extraña).

 Activar los filtros ‘antispam’ para correo no deseado o dañino y tener especial

cuidado si se va a abrir un correo marcado como tal.

 Pensarlo dos veces antes de descargar archivos adjuntos.

 Asegurarse antes de pinchar en enlaces incluidos en correos electrónicos. Es

preferible pasar el ratón por encima para comprobar la dirección a la que

redirige.

También es fácil contagiar los dispositivos cuando se descargan e instalan

programas que provienen de fuentes no oficiales, que aparecen en ventanas


31

emergentes o en publicidad o que están incluidos en correos con remitentes

desconocidos.

Ciberseguridad

Confianza y ciberseguridad, determinantes para el uso de canales digitales El segundo

Foro No Money, organizado por el diario El País, puso sobre la mesa temas

trascendentes para el sistema financiero en su camino para disminuir el uso del

efectivo en México. Uno de los debates se dio en el panel “¿Cómo mejorar la

ciberseguridad y generar confianza?”, en el que participó Hugo Nájera Alva, director

general de Desarrollo de Negocios de BBVA México, quien recalcó que el fraude se ha

convertido en una industria y que es necesario fortalecer el sistema penal.

Otra vía de contagio común es la que se produce cuando se conectan al

ordenador otros dispositivos externos como ‘pendrives’ o discos duros que se han

conectado previamente en otros dispositivos, de los que se desconoce la procedencia o

que han sido prestados por otras personas. Y también a la inversa: cuando se conectan

los dispositivos a fuentes desconocidas externas como cargadores públicos.

¿Cómo de efectivos son los antivirus?

A día de hoy no existe ningún método 100% efectivo que proteja de todo el

‘malware’ que circula por internet. La ciberdelincuencia es una industria muy lucrativa

que evoluciona a gran velocidad y obliga a los antivirus a actualizar sus bases de datos

y reinventar sus algoritmos de detección rápidamente para poder detectar las nuevas

amenazas que surgen constantemente.

A pesar de tener instalado un antivirus, es necesario seguir manteniendo

conductas seguras y no bajar la guardia ante los ataques de ingeniería social como
32

puede ser el ‘phishing’ –a través del correo electrónico– o el ‘vishing’ –que se ejecuta

mediante llamadas telefónicas–. En definitiva, un antivirus no puede proteger ante las

técnicas de engaño que utiliza la ingeniería social.

¿En qué dispositivos es recomendable instalar un antivirus?

Cada día los usuarios tienen más objetos, dispositivos y electrodomésticos

conectados a internet, y por tanto, expuestos a infectarse con algún tipo de ‘malware’.

Además de instalar un antivirus en los ordenadores fijos y portátiles es muy

recomendable hacerlo también en los dispositivos móviles como ‘smartphones’ y

tabletas, y en los objetos conectados a internet. Ya existen antivirus que analizan el

tráfico de datos de la red doméstica del hogar protegiendo cámaras, 'SmartTVs',

impresoras, consolas, etc.

¿Qué antivirus elegir?

Existen multitud de antivirus en el mercado, muchos de ellos son gratuitos y

otros de pago. La Oficina de Seguridad del Internauta posee un amplio análisis de

antivirus gratuitos con un detalle de sus especificaciones para poder elegir el más

adecuado a las necesidades del usuario. La mayoría de estos antivirus gratuitos

cuentan con una parte de pago que incluye funcionalidades adicionales como gestor de

contraseñas y actualizaciones de forma automática de programas, entre otras

funcionalidades. Además, los antivirus de pago no incluyen publicidad.

Por otro lado, el usuario puede consultar rankings de los mejores antivirus según

los resultados que han obtenido en pruebas técnicas. Un ejemplo de dichos rankings es

el elaborado por la revista especializada Virus Bulletin o la página web Trusted

Antivirus Review que además recoge la opinión de los usuarios.


33

En caso de necesitar consejos más genéricos sobre el mantenimiento de

ordenadores, tabletas y teléfonos inteligentes, la organización americana sin ánimo de

lucro Privacy Rights Clearinghouse, ofrece en su página web una amplia guía para

proteger la privacidad.

¿Qué mantenimiento necesita un antivirus?

El único mantenimiento que necesita un antivirus es su actualización periódica.

Nuevas amenazas en forma de virus surgen cada día en muchos lugares del planeta y

en cuanto son detectadas y analizadas, se incluyen en los antivirus con el objetivo de

que sean capaces de proteger eficazmente nuestros equipos, dispositivos y objetos

conectados a internet.

En conclusión, los antivirus son cada día más sofisticados y proporcionan un

nivel de seguridad muy alto: son, sin duda, el mejor aliado de los usuarios para evitar el

‘malware’ y sus consecuencias. Pero recordemos que el primer eslabón en la cadena

de seguridad sigue siendo la persona.

Con motivo del Día Internacional de la Seguridad de la Información (DISI), que

tendrá lugar el próximo 30 de noviembre, BBVA celebra una semana especialmente

dedicada a concienciar sobre los riesgos del mundo digital.

Existen programas maliciosos que pueden alojarse en tu ordenador y enviar, sin

tu consentimiento, información a terceras personas, poniendo en riesgo la privacidad

de tu información. Para evitar que esto suceda es necesario hacerse con un buen

antispyware. ¿Qué es un antispyware? Se trata de un programa que instalas en tu

servidor para evitar que terceras personas puedan espiar tus contraseñas,

movimientos, datos de navegación y hasta la configuración de tu ordenador.


34

Así como el antivirus se encarga de detectar posibles virus que deseen entrar en

tu equipo, el antispyware detecta y elimina programas espías para mantenerte a salvo.

Para entender un poco mejor cómo funcionan estos softwares y cómo pueden ayudarte

a preservar la seguridad de tu información, en Einatec hemos preparado este artículo

donde te explicamos qué es un antispyware.

Definición de antispyware

Los spyware, también conocidos como malware, son programas espías que se

instalan en tu ordenador con el objetivo de suministrar información a terceros sin tu

consentimiento. Estos programas maliciosos buscan principalmente recopilar datos

sobre tu comportamiento en Internet, qué has comprado online y hasta las teclas que

pulsas en el teclado, sí: ¡pueden descubrir tus contraseñas! Pero por si fuera poco, los

spyware tienen el poder de modificar la configuración de tu ordenador y perjudicar su

funcionamiento.

Afortunadamente existen los antispyware, softwares capaces de detectar los

programas maliciosos para bloquearlos o eliminarlos por completo de tu ordenador.

¿Es un antivirus? No. Los antivirus se encargan de eliminar virus que dañan tu

ordenador, los antispyware detectan la presencia de un posible espía que quiere

inmiscuirse en tu equipo para saber de ti y transmitirle información privada a terceras

personas que desean usarla a su favor. Sin embargo, en el mercado existen antivirus

que contienen antispyware como una función complementaria. Puedes tener en tu

ordenador un antivirus con antispyware y un antispyware adicional, lo cual resulta muy

beneficioso para tener un equipo correctamente protegido.

Tipos de programas antispyware


35

Existen dos tipos de antispyware y se diferencian por la forma en que actúan

ante el espía. Dicho esto, encontramos los antispyware que funcionan capturando al

programa espía en tiempo real, ¿cómo? Analizando las transacciones informáticas que

se originan en internet para bloquear posibles espías antes de que entren al directorio o

al equipo. Este tipo de antispyware detecta la acción de los programas espías

mayormente durante las descargas.

El segundo tipo de antispyware actúa según la lista de spywares famosos para

proteger tu equipo cuando detecte alguno de ellos. Esta lista es actualizable, así que es

importante mantener el software trabajando con su última versión disponible. Este

antispyware, en lugar de bloquear la entrada del espía, lo elimina una vez que está

dentro del ordenador, así que funciona como un antivirus, analizando archivos y

programas dentro de tu equipo para eliminar los malware encontrados.

Combinar ambos tipos de antispyware junto con un potente antivirus es vital para

mantener protegido tu equipo y tu información, especialmente en el caso de empresas.

Antes de hacerte con cualquier software es importante que compruebes su reputación y

eficacia, ya que existen muchas ofertas engañosas y puede que en lugar de descargar

un antispyware, termines instalando un malware. Para evitar que esto suceda es

preferible no comprar software online y acudir a una tienda especializada en

informática.

Datos para conocer:

PC Zombi •
36

Zombi es la denominación asignada a computadores personales que, tras haber

sido infectados por algún tipo de malware, pueden ser usados por una tercera persona

para ejecutar actividades hostiles.

Este uso se produce sin la autorización o el conocimiento del usuario del equipo. El

nombre procede de los zombis o muertos vivientes esclavizados

Phishing •

El phishing es una técnica de ingeniería social utilizada por los delincuentes para

obtener información confidencial como nombres de usuario, contraseñas y detalles de

tarjetas de crédito haciéndose pasar por una comunicación confiable y legítima.

Spim •

Cuando hablamos de spim nos referimos al spam que todos conocemos, pero

con una diferencia: el medio por el que nos llega. El spim utiliza las aplicaciones de

mensajería instantánea mientras que el spam nos llega mediante el correo electrónico.

Spear Phishing •

El spear phishing es una estafa de correo electrónico o comunicaciones dirigida

a personas, organizaciones o empresas específicas. Aunque su objetivo a menudo es

robar datos para fines maliciosos, los cibercriminales también pueden tratar de instalar

malware en la computadora de la víctima.

Ransomware •

El ransomware (también conocido como rogueware o scareware) restringe el

acceso a su sistema y exige el pago de un rescate para eliminar la restricción. Los

ataques más peligrosos los han causado ransomware como WannaCry, Petya, Cerber,

Cryptolocker y Locky Spam.


37

2.8 Principales Estafas en las Redes Sociales

A menudo simplemente se modifican los viejos fraudes en línea y se adaptan

para los medios sociales. Las publicaciones en tus redes sociales son tan propensas

como las de tu carpeta de correo electrónico no deseado de estar llenas de regalos

corporativos falsos, consejos de inversión fraudulentos, subvenciones gubernamentales

inexistentes, supuestas ganancias de sorteos y productos sanitarios dudosos. Los

estafadores de romance crean perfiles que parecen ser legítimos en las redes sociales

y los usan para ponerse en contacto y convencer a víctimas potenciales, práctica que

se conoce como "catfishing". Los engaños de las compras en internet se han

expandido de sitios web falsos a anuncios engañosos o falsos en Facebook e

Instagram.

Otras estafas están diseñadas específicamente para explotar la manera en que

interactuamos en las redes sociales. Por ejemplo:

Estamos tan acostumbrados a ver en qué andan nuestras estrellas favoritas en

los medios sociales que puede parecer natural que se comuniquen con nosotros para

pedir donaciones benéficas, ofrecer pases para zonas entre bastidores o profesar su

gratitud personalmente. No lo es. Las redes sociales están repletas de cuentas de

suplantadores para engañar o estafar a los seguidores.

Los cuestionarios en Facebook pueden parecer divertidos e inocuos, pero la

Oficina de Ética Comercial (BBB) y las compañías de seguridad digital advierten que, a

veces, los estafadores los usan para sacar datos personales sueltos. Abrir una

aplicación de cuestionario puede permitirles a los creadores obtener información de tu

perfil, lo que les da a los piratas informáticos la oportunidad de apoderarse de tu


38

identidad en línea. Y ten cuidado con las preguntas que parezcan inocentes sobre tu

mascota en la secundaria o tu primer automóvil. Los estafadores saben que estas son

preguntas de seguridad comunes que los bancos y las empresas financieras usan para

proteger tus cuentas.

“¿Estás en esta foto o video?” Si ves un mensaje como ese con un enlace a

supuesta evidencia en línea de comportamiento bochornoso, contén tu curiosidad y haz

clic en “eliminar”. Hacer clic en ese enlace te llevará a un sitio que se asemeja a uno de

las redes sociales populares que te pedirá iniciar sesión: una estrategia que los piratas

informáticos usan para obtener tus credenciales y acceder a tu cuenta. De manera

similar, se sabe que los estafadores usan la función de etiquetado de Facebook para

diseminar programas malignos rápidamente mediante enlaces supuestamente

obscenos.

Un creciente número de personas mayores en el país son usuarios de Facebook

(de los cuales, el 32% tienen más de 65 años), a quienes les preocupa cada vez más la

privacidad y el uso de su información personal, reveló una encuesta de Gallup del

2018. En medio de la preocupación creciente acerca de la manera en que las redes

sociales administran la información personal, puedes tomar medidas para proteger tu

identidad en línea.

¿Qué hacer?

 Verifica y actualiza regularmente las configuraciones de privacidad en tus

cuentas de los medios sociales. Usa las opciones para limitar el acceso a tus
39

publicaciones a las personas que conoces y limitar los permisos de las

aplicaciones de acceder a la información de tu perfil.

 Usa contraseñas diferentes para tus distintas cuentas y establece la

autenticación de dos factores, lo que garantiza que solo tú puedes acceder la

cuenta, aun cuando alguien obtenga tu contraseña.

 Piensa bien en lo que publicas sobre ti y tu ubicación. Los piratas informáticos

pueden usar tus datos personales para robar tu identidad, y una foto tomada en

las vacaciones, aparentemente inofensiva, puede indicarles a los delincuentes

que tu casa está vacía.

 Ten cuidado con los desconocidos que intenten forjar vínculos estrechos o

relaciones románticas en las redes sociales y deja de comunicarte con ellos si te

empiezan a pedir dinero.

¿Qué no hacer?

 No incluyas información personal, como la dirección de tu casa o tu número de

teléfono, en tu perfil público.

 No aceptes solicitudes de amistad de desconocidos.


40

 No descargues aplicaciones por medio de los enlaces en las redes sociales, a

no ser que las necesites y puedas confirmar que provienen de una fuente

confiable.

 No completes cuestionarios ni encuestas en los medios sociales que hagan

preguntas personales, aunque parezcan inofensivos.

 No hagas clic en enlaces sospechosos, incluso en las publicaciones de personas

que conozcas ya que sus cuentas pueden haber sido usurpadas. Los

verificadores de seguridad de sitios web como Google Safe Browsing (en inglés)

o VirusTotal (en inglés) pueden decirte si un enlace presenta un riesgo de

suplantación de identidad (phishing) o software malicioso.

 No inicies sesión en Facebook u otros sitios de los medios sociales en una red

pública wifi. La seguridad en muchas de ellas es deficiente, lo que les da la

oportunidad a los estafadores de interceptar datos personales relacionados con

tus cuentas.

2.8.1 Características de la Seguridad en la Red

La seguridad de red es cualquier actividad diseñada para proteger el acceso, el uso

y la integridad de la red y los datos corporativos.

 Incluye tecnologías de hardware y software.

 Está orientada a diversas amenazas.

 Evita que ingresen o se propaguen por la red.

 La seguridad de red eficaz administra el acceso a la red.


41

La seguridad de red combina varias capas de defensa en el perímetro y la red.

Cada capa de seguridad de red implementa políticas y controles. Los usuarios

autorizados tienen acceso a los recursos de red, mientras que se bloquea a los

usuarios maliciosos para evitar que ataquen vulnerabilidades y amenacen la seguridad.

La digitalización ha transformado al mundo. Ha cambiado nuestra manera de vivir,

trabajar, aprender y entretenernos. Todas las organizaciones que quieren prestar los

servicios que exigen los clientes y los empleados deben proteger su red. La seguridad

de red también ayuda a proteger la información confidencial de los ataques. En última

instancia, protege su reputación.

2.8.2 Tecnología y Software de Seguridad de Red

Firewalls

Los firewalls ponen una barrera entre su red interna de confianza y las redes

externas que no son de confianza, como Internet. Usan un conjunto de reglas definidas

para permitir o bloquear el tráfico. Un firewall puede ser hardware, software o ambos.

Cisco ofrece dispositivos de gestión unificada de amenazas (UTM) y firewalls de

próxima generación centrados en las amenazas.

Seguridad del correo electrónico

Los gateways del correo electrónico son el principal vector de amenaza para las

infracciones a la seguridad. Los atacantes usan la información personal y las tácticas

de ingeniería social para desarrollar campañas de suplantación de identidad (phishing)

sofisticadas para los destinatarios de los dispositivos a fin de dirigirlos a sitios con

malware. Una aplicación de seguridad de correo electrónico bloquea los ataques

entrantes y controla los mensajes salientes para prevenir la pérdida de datos sensibles.
42

2.8.3 Software Antivirus y Antimalware

El “malware”, abreviatura de “software malicioso”, abarca los virus, gusanos,

troyanos, ransomware y spyware. En algunos casos, el malware puede infectar una red

y permanecer latente por días o incluso semanas. Los mejores programas antimalware

no solo detectan la entrada de malware, sino que también hacen un seguimiento

constante de los archivos para detectar anomalías, eliminar malware y reparar daños.

Segmentación de la red

La segmentación definida por software clasifica el tráfico de red en distintas

categorías y facilita la aplicación de políticas de seguridad. Lo ideal es que las

clasificaciones se basen en la identidad de los EndPoints, no solo en las direcciones IP.

Puede asignar derechos de acceso basados en roles, ubicación y demás, de modo que

se otorgue el nivel de acceso correcto a las personas adecuadas y se contengan y

reparen los dispositivos sospechosos.

Control de acceso

No todos los usuarios deben tener acceso a la red. Para evitar posibles ataques,

debe reconocer a todos los usuarios y dispositivos. Entonces podrá aplicar las políticas

de seguridad. Puede bloquear dispositivos de EndPoint que no cumplen las políticas o

proporcionarles acceso limitado. Este proceso se denomina control de acceso a la red

(NAC).

Seguridad de las aplicaciones

Cualquier software que utilice para operar su negocio debe estar protegido, ya

sea que su personal de TI lo construya o lo compre. Lamentablemente, todas las

aplicaciones pueden tener vulnerabilidades que los atacantes pueden usar para
43

infiltrarse a la red. La seguridad de las aplicaciones abarca el hardware, el software y

los procesos que se usan para corregir estas vulnerabilidades.

Análisis del comportamiento

Para detectar el comportamiento anómalo de la red, primero debe conocer el

comportamiento normal. Las herramientas de análisis de comportamiento detectan

automáticamente las actividades que se desvían de la norma. El equipo de seguridad

entonces puede identificar mejor los indicadores de infiltración que pueden traer

problemas y reaccionar rápidamente ante las amenazas.

Prevención de pérdida de datos

Las organizaciones deben asegurarse de que el personal no envíe información

confidencial fuera de la red. Las tecnologías de prevención de pérdida de datos (DLP)

pueden evitar que las personas carguen, reenvíen o incluso impriman información

confidencial de manera no segura.

Sistemas de prevención de intrusiones

Un sistema de prevención de intrusiones (IPS) analiza el tráfico de red para

bloquear ataques activamente. Los dispositivos del IPS de próxima generación

(NGIPS) de Cisco logran esto al correlacionar enormes cantidades de inteligencia de

amenazas globales para bloquear las actividades maliciosas y hacer un seguimiento

del progreso de los archivos sospechosos y el malware por la red a fin de evitar la

propagación de brotes y la reinfección.

Seguridad web
44

Una solución de seguridad web controla el uso de la web por parte del personal,

bloquea las amenazas web y bloquea el acceso a sitios web maliciosos. Protege el

gateway web en las instalaciones o la nube. La “seguridad web” también hace

referencia a los pasos que se toman para proteger el sitio web.

Seguridad inalámbrica

Las redes inalámbricas no son tan seguras como las redes cableadas. Sin

medidas de seguridad estrictas, instalar una LAN inalámbrica es como poner puertos

Ethernet por doquier, incluso en el estacionamiento. Para evitar un ataque, necesita

productos específicamente diseñados para proteger la red inalámbrica.


45

3. Recomendaciones

 Definir de qué forma será utilizado el dinero electrónico, si por medio de

internet o de tarjetas de crédito o débito.

 Manejar de forma correcta la publicidad en el internet.

 Definir que es publicidad o defunción de información.


46

4. Conclusiones

 El dinero electrónico se refiere a dinero que, o bien se emite de forma

electrónica, a través de la utilización de una red de ordenadores, Internet y

sistemas de valores digitalmente almacenados como el caso del Bitcoin, o es

un medio de pago digital equivalente de una determinada moneda, como en

el caso del Ecuador o Perú las transferencias electrónicas de fondos,

depósitos directos y los giros bancarios son ejemplos de dinero electrónico.

Asimismo, no tiene unidad física y sus transacciones se realizan a través del

intercambio de bits sin utilizar billetes, monedas o cualquier otro medio

convencional. Es posible hacer transacciones sin que necesariamente

intervenga un banco u otra entidad financiera.

 La publicidad en Internet resulta más eficiente que la publicidad de otros

medios desde el punto de vista de los anunciantes y consumidores mucho

más económica y está más presente a los ojos del consumidor.

 Las diferencias de Internet con otros medios de difusión publicitaria no se

centran sólo en la existencia de nuevas técnicas o espacios publicitarios. La

principal novedad de Internet es que no es únicamente un medio para

realizar publicidad o difundir información sino también para iniciar relaciones

contractuales e incluso perfeccionarlas.


47

5. Bibliografía

E-Grafía
Gándara, N. (9 de 7 de 2019). Prensa Libre. Obtenido de Medios de Pago Disponibles
en Guatemala: https://www.prensalibre.com/economia/los-medios-de-pago-
electronico-disponibles-en-guatemala-y-los-que-podrian-venir/
https://sites.google.com
https://oip.manual.canon
Reportes de Ciberseguridad de Cisco - Cisco
¿Qué es un firewall? - Cisco
Estafas en las redes sociales (aarp.org)

También podría gustarte